Cara menggunakan dnsenum untuk memindai catatan DNS server Anda

Cara menggunakan dnsenum untuk memindai catatan DNS server Anda

Objektif

Gunakan dnsenum untuk memindai server Anda untuk melihat informasi mana yang tersedia untuk umum.

Distribusi

Ini bekerja paling baik dengan Kali Linux, tetapi dapat dilakukan pada distribusi apa pun dengan Perl.

Persyaratan

Instalasi linux yang berfungsi. Root diperlukan jika Anda perlu menginstal dnsenum.

Kesulitan

Mudah

Konvensi

  • # - mensyaratkan perintah linux yang diberikan untuk dieksekusi dengan hak istimewa root baik secara langsung sebagai pengguna root atau dengan menggunakan sudo memerintah
  • $ - mensyaratkan perintah Linux yang diberikan untuk dieksekusi sebagai pengguna biasa

Perkenalan

Penting untuk secara teratur menguji server yang menghadap publik untuk melihat informasi mana yang tersedia. Informasi itu penting bagi penyerang. Mereka dapat menggunakannya untuk menyusun gambar server Anda, apa yang berjalan di atasnya, dan eksploitasi mana yang mungkin akan digunakan untuk menentangnya.

Instal Dnsenum

Jika Anda menjalankan Kali, Anda sudah memiliki Dnsenum, jadi tidak perlu khawatir. Jika Anda menjalankan sesuatu yang lain, pastikan Anda memiliki perl (Anda mungkin melakukannya). Anda juga membutuhkan beberapa perpustakaan Perl untuk mendapatkan fungsionalitas penuh.

$ sudo apt instal libtest-www-mechanize-perl libnet-whois-ip-perkl

Dari sana, Anda dapat mengunduh dan menjalankan dnsenum. Itu hanya skrip perl. Anda bisa mendapatkannya dari [github] proyek (https: // github.com/fwaeytens/dnsenum).

Melakukan pemindaian dasar

Sangat mudah untuk menjalankan pemindaian dasar. Titik dnsenum ke arah domain server, dan jalankan pemindaian. Hanya melakukan ini dengan server yang Anda miliki atau memiliki izin untuk memindai. Panduan ini akan digunakan Hackthissite.org, yang merupakan situs yang dirancang untuk menguji alat pentam.

Jalankan perintah lengkap.

$ dnsenum hackthissite.org

Laporan akan menunjukkan kepada Anda catatan DNS yang dapat ditemukan oleh skrip. Ini juga akan menemukan server nama yang sedang digunakan, catatan email, dan alamat IP.

Skrip akan mencoba transfer zona juga. Jika berhasil, itu dapat digunakan untuk melakukan serangan.

Pemindaian yang lebih maju

Jika Anda ingin mengumpulkan lebih banyak informasi tentang situs ini, Anda dapat menggali bendera yang disediakan Dnsenum, atau Anda dapat menggunakan --enum bendera. Ini akan mencoba mengumpulkan informasi whois dan menggunakan Google untuk menggali subdomain, jika tersedia.

$ dnsenum --enum hackthissite.org

Hasilnya akan memiliki entri dan bagian tambahan untuk subdomain. Informasi tambahan apa pun dapat membantu Anda mendapatkan pemahaman yang lebih baik tentang server Anda.

Menutup pikiran

Dnsenum adalah alat yang bagus untuk mengumpulkan informasi. Informasi adalah kunci untuk memahami dan mencegah serangan. Dalam banyak kasus, pelanggaran keamanan terjadi karena sesuatu diabaikan. Semakin banyak yang Anda ketahui tentang server Anda, semakin siap Anda untuk mencegah pelanggaran.

Tutorial Linux Terkait:

  • Cara Dual Boot Kali Linux dan Windows 10
  • Hal -hal yang harus diinstal pada ubuntu 20.04
  • Daftar Alat Linux Kali Terbaik untuk Pengujian Penetrasi dan ..
  • Cara menginstal kali linux di vmware
  • Pengaturan server http kali
  • Atur kata sandi root kali dan aktifkan login root
  • Hal -hal yang harus dilakukan setelah menginstal ubuntu 20.04 FOSSA FOSSA Linux
  • Mengeras Kali Linux
  • Cara Memeriksa Versi Kali Linux
  • Pemasang perangkat lunak GUI untuk Kali Linux